Para crear y administrar políticas de agentes, debes usar el grupo de comandos gcloud compute instances ops-agents policies
en Google Cloud CLI o el
módulo de Terraform ops-agent-policy
.
Las políticas de agentes usan el
conjunto de herramientas de VM Manager en
Compute Engine para administrar las políticas del SO,
que pueden automatizar la implementación y el mantenimiento de parámetros de configuración
de software, como el
Agente de operaciones. Estas políticas no se pueden aplicar al agente de Monitoring
heredado ni al agente de Logging heredado.
gcloud compute os-config os-policy-assignments
, el
grupo de comandos gcloud compute instances ops-agents policies
está diseñado en particular para las políticas
del agente que se describen en este documento.
Antes de empezar
El módulo de Terraform ops-agent-policy
se basa en los
comandos gcloud compute instances ops-agents policies
del SDK de Google Cloud. Para obtener información sobre cómo funciona Terraform, consulta
Usa Terraform.
Antes de usar la Google Cloud CLI o el módulo de Terraform para crear políticas de agentes, completa los pasos que se indican a continuación:
Si vas a usar los comandos
gcloud compute instances ops-agents policies
y aún no lo hiciste, instala la Google Cloud CLI.Si vas a usar el módulo de Terraform, haz lo siguiente:
Para obtener información cómo instalar Terraform, consulta Instala y configura Terraform. Cloud Shell ya tiene Terraform instalado.
Clona el repositorio
terraform-google-cloud-operations
, que contiene el móduloops-agent-policy
:git clone https://github.com/terraform-google-modules/terraform-google-cloud-operations
Descarga y ejecuta la secuencia de comandos
prepare-for-ops-agents-policies.sh
para habilitar las APIs necesarias y establecer los permisos adecuados con el objetivo de usar la Google Cloud CLI o Terraform.Para obtener información sobre la secuencia de comandos, consulta la secuencia de comandos
prepare-for-ops-agents-policies.sh
.
Desinstala los agentes heredados de Monitoring y Logging
Si creas una política para el Agente de operaciones, asegúrate de que las VMs no tengan el agente de Logging heredado ni el agente de Monitoring instalados. Ejecutar el Agente de operaciones y los agentes heredados en la misma VM puede causar la transferencia de registros duplicados o un conflicto en la transferencia de métricas. Si es necesario, desinstala el agente de Monitoring y desinstala el agente de Logging antes de crear una política para instalar el Agente de operaciones.Verifica que el agente de configuración del SO esté instalado
Es posible que debas instalar y configurar de forma manual el agente de configuración del SO en las VMs anteriores a la configuración del SO. Para obtener información sobre cómo instalar y verificar el agente de configuración del SO de forma manual, consulta la lista de tareas para la verificación de VM Manager.
Busca valores para la información del sistema operativo
Si quieres aplicar políticas del agente en sistemas operativos o versiones específicos, debes conocer los valores que se usan en la configuración del SO para hacer referencia a ellos.
Para encontrar valores para los campos osShortName
y osVersion
de una VM, usa
los siguientes comandos:
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^ShortName: "
gcloud compute instances os-inventory describe INSTANCE_NAME \
--zone ZONE | grep "^Version: "
Estos comandos requieren que el agente de configuración del SO esté instalado en la VM.
Crea una política de agentes para administrar el Agente de operaciones
Línea de comandos
Para crear una política de agente, usa el comandogcloud compute instances ops-agents policies
create
.
Este comando tiene la estructura que se indica a continuación:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone ZONE \
--file path/to/policy-description-file.yaml \
--project PROJECT_ID
Cuando uses este comando, reemplaza las variables de la siguiente manera:
- POLICY_ID es un nombre para la política.
- ZONE es una zona de Compute Engine. Las políticas de agentes se aplican solo a las VMs en la zona especificada; para aplicar una política en varias zonas, debes crear varias políticas.
- path/to/policy-description-file.yaml es la ruta de acceso a un archivo YAML que describe la política. Para obtener información sobre la estructura de este archivo, consulta Describe las políticas de agentes.
- PROJECT_ID es el ID de tu proyecto de Google Cloud .
Para obtener más información sobre los demás comandos del grupo de comandos y
las opciones disponibles, consulta la
documentación de gcloud compute instances ops-agents policies
.
Describe las políticas de agentes
La información de la política se proporciona a gcloud compute instances ops-agents policies
create
creando un archivo YAML que describe la política y pasa ese archivo al
comando como el valor de la opción --file
.
En esta sección, se describe la estructura del archivo policy-description. Para obtener más información, consulta Ejemplos de archivos policy-description.
Formato del archivo YAML policy-description
El archivo de descripción de una política de agente debe incluir dos grupos de campos:
El campo
agentsRule
, que indica a la política del agente si se debe instalar o quitar el Agente de operaciones y especifica la versión de este en la que se debe operar.El campo
instanceFilter
, que describe las VMs en las que se aplica la política.
Estructura del grupo de campos agentsRule
El grupo de campos agentsRule
tiene la siguiente estructura:
agentsRule:
packageState: installed|removed
version: latest|2.*.*|2.x.y
- El campo
packageState
le indica a la política el estado previsto del Agente de operaciones. Los valores válidos soninstalled
yremoved
. El campo
version
indica la versión del Agente de operaciones que se instalará o quitará. Puedes especificar los siguientes valores:- El valor
latest
es la versión más reciente del Agente de operaciones. - El valor
2.*.*
es la actualización más reciente de la versión principal 2 del Agente de operaciones. - El valor
2.x.y
indica una actualización específica de la versión principal 2.
Para obtener información sobre las versiones disponibles del Agente de operaciones, consulta el repositorio de GitHub del Agente.
- El valor
Estructura del grupo de campos instanceFilter
El grupo de campos instanceFilter
indica las VMs de una zona a las que
se aplica el filtro. Este grupo de campos es una representación en YAML de la estructura InstanceFilter
que usa el recurso OSPolicyAssignment
en la API de configuración del SO.
El grupo de campos instanceFilter
tiene una de las siguientes estructuras:
Para aplicar la política de agente a todas las VMs de una zona, usa lo siguiente:
instanceFilter: all: True
Si usas el filtro
all: True
, no puedes especificar ningún otro criterio.Para aplicar la política del agente a un conjunto específico de VMs en una zona, describe las VMs con una combinación de cualquiera de las siguientes opciones:
- Etiquetas en la VM, ya sea para su inclusión o exclusión:
inclusionLabels:
exclusionLabels:
- Sistema operativo:
inventories:
Por ejemplo, el siguiente filtro aplica la política del agente a las VMs con los sistemas operativos especificados que tienen la etiqueta "env=prod" y no tienen la etiqueta "app=web":
instanceFilter: inclusionLabels: - labels: env: prod exclusionLabels: - labels: app: web inventories: - osShortName: rhel osVersion: '7.*' - osShortName: debian osVersion: '11'
Para obtener información sobre cómo encontrar los valores del sistema operativo, consulta Busca información del sistema operativo.
- Etiquetas en la VM, ya sea para su inclusión o exclusión:
Terraform
Para crear una política del agente completamente personalizada, usa el
módulo ops-agent-policy
en el directorio modules
del repositorio terraform-google-cloud-operations
.
Este módulo requiere la misma información que
el comando
.
Para obtener una descripción de todos los campos que se usan con el objetivo de describir una política del agente,
selecciona la pestaña Línea de comandos.gcloud compute instances ops-agents policies
create
El directorio examples
del
repositorio terraform-google-cloud-operations
contiene archivos que
proporcionan muchas de las variables que necesita el módulo ops-agent-policy
por ti. Para obtener más información, consulta
Ejemplos de parámetros de configuración de políticas.
Para obtener más información sobre cómo aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform. Para obtener información sobre cómo funciona Terraform, consulta Usa Terraform.
Verifica el estado de las políticas del agente
En esta sección, se describe cómo verificar el estado de las políticas creadas y la instalación del Agente de operaciones. Esta información también puede servirte para solucionar problemas relacionados con tus políticas del agente.
Página Políticas del SO de Compute Engine
En la página Políticas del SO de Compute Engine, se proporciona información sobre las políticas del agente que administran al Agente de operaciones y sobre las VMs en la pestaña Instancias de VM. Por ejemplo:
- La columna Estado indica si una política se instaló con éxito (“Conforme”), si está en curso (“Pendiente”), si posiblemente tiene errores (“Desconocido”) o si falta (“No se encontraron políticas”).
- La columna VM supervisada indica si la configuración del SO administra
el Agente de operaciones (“Supervisada”) o no (“No supervisada”).
Si una política es “Conforme”, pero la VM muestra “No supervisada”, es posible que haya un problema a la hora de instalar el Agente de operaciones. Por ejemplo, es posible que ya tengas instalado un agente heredado.
En la consola de Google Cloud , accede a la página Políticas del SO:
Acceder a las Políticas del SO
Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo es Compute Engine.
En las instancias de VM de la pestaña Políticas del SO de Compute Engine,
se muestra información sobre los agentes administrados por todas las políticas del SO de tu
proyecto deGoogle Cloud . Estas políticas están etiquetadas como goog-ops-agent-policy
.
- El indicador
goog-ops-agent-policy
incluye varios tipos de políticas:- Políticas creadas con los comandos
gcloud compute instances ops-agents policies
- Políticas creadas para ti si solicitaste la instalación del Agente de operaciones cuando creaste la VM
- Políticas creadas con Terraform para administrar el Agente de operaciones
Para distinguir entre políticas, usa la pestaña Asignaciones de políticas del SO en la página para ver los IDs de políticas de todas las asignaciones de políticas de tu proyecto de Google Cloud .
- Políticas creadas con los comandos
- Esta columna de VM supervisadas no refleja la instalación del Agente de operaciones por otros medios, como la instalación manual o las políticas del agente beta.
Página Instancias de VM de Cloud Monitoring
La página Instancias de VM en Cloud Monitoring incluye la columna Agente, en la que se enumera el agente instalado en cada VM y, para el Agente de operaciones, incluye un indicador de los agentes instalados anteriores a la última versión.
En la consola de Google Cloud , accede a la página Panel de instancias de VM:
Accede al Panel de instancias de VM
Si usas la barra de búsqueda para encontrar esta página, selecciona el resultado cuyo subtítulo es Monitoring.
Ejemplos de parámetros de configuración de políticas
En esta sección, se describen ejemplos para configurar políticas de agentes cuando se usa el SDK de Google Cloud o Terraform.
Línea de comandos
Ejemplo de archivos de policy-description
En esta sección, se proporcionan algunos ejemplos de archivos YAML policy-description para una variedad de situaciones. En los ejemplos, se da por sentado que colocaste el archivo YAML en un archivo llamadoagent-policy-description.yaml
y que creaste la política en la zona us-central1-a
con un comando
como el siguiente:
gcloud compute instances ops-agents policies
create
POLICY_ID \
--zone us-central1-a \
--file agent-policy-description.yaml \
--project PROJECT_ID
Instala el Agente de operaciones en todas las VMs
Para instalar la versión más reciente del Agente de operaciones en todas las VMs de la
zona us-central1-a
, usa la siguiente descripción de política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
all: True
Quita el Agente de operaciones de todas las VMs
Para quitar la versión más reciente del Agente de operaciones de todas las VMs ubicadas de la
zona us-central1-a
, usa la siguiente descripción de política:
agentsRule:
packageState: removed
version: latest
instanceFilter:
all: True
Instala el Agente de operaciones en las VMs según las etiquetas
Para instalar la versión más reciente del Agente de operaciones en todas las VMs de la
zona us-central1-a
con la etiqueta "env=prod" o "app=web",
usa la siguiente descripción de política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
inclusionLabels:
- labels:
env: prod
- labels:
app: web
Cuando especificas varias entradas labels:
para su inclusión o exclusión, una VM coincide si alguna de las etiquetas está presente; es decir, los conjuntos de etiquetas
para inclusión o exclusión coinciden como una operación OR
lógica,
no una operación AND
lógica.
Instala el Agente de operaciones en las VMs según otras etiquetas
Para instalar la última versión del Agente de operaciones en todas las VMs de la
zona us-central1-a
que ejecutan Debian 11, excepto aquellas con las etiquetas “env=prod”
y “app=web6”, usa la siguiente descripción de política:
agentsRule:
packageState: installed
version: latest
instanceFilter:
exclusionLabels:
- labels:
env: prod
app: web6
inventories:
- osShortName: debian
osVersion: '11'
Cuando especificas varios pares clave-valor en una sola entrada labels:
para inclusión o exclusión, una VM coincide si todas las etiquetas están presentes,
es decir, las etiquetas coinciden como una operación AND
lógica, no una operación
OR
lógica.
Instala el Agente de operaciones en las VMs según el sistema operativo
Para instalar la versión 2 más reciente del Agente de operaciones en todas las VMs que ejecutan
Debian 11 o RHEL 7.* en la zona us-central1-a
, usa la siguiente
descripción de política:
agentsRule:
packageState: installed
version: 2.*.*
instanceFilter:
inventories:
- osShortName: rhel
osVersion: '7.*'
- osShortName: debian
osVersion: '11'
Terraform
En esta sección, se describen los ejemplos del directorio examples
del repositorio terraform-google-cloud-operations
. Estos ejemplos
contienen archivos que configuran por ti muchas de las variables que requiere el módulo
ops-agent-policy
. También puedes copiar y modificar los
ejemplos. En este caso, todos estos ejemplos instalan el Agente de operaciones,
pero puedes modificarlos para borrar el agente.
Para obtener más información sobre cómo aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.
Ejemplo: ops_agent_policy_install_all
En este ejemplo, se instala la versión más reciente del Agente de operaciones en todas las VMs aptas de tu proyecto de Google Cloud .
Cuando ejecutas el comando terraform plan
o
terraform apply
, se te solicitan los siguientes
valores:
- PROJECT_ID: es el ID del proyecto de Google Cloud .
Ejemplo: ops_agent_policy_install_all_in_region
En este ejemplo, se instala la versión más reciente del Agente de operaciones en todas
las VMs aptas de una región determinada, como us-west1
. Una región contiene
varias zonas, en este caso, us-west-1a
, us-west-1b
y us-west-1c
.
Cuando ejecutas el comando terraform plan
o
terraform apply
, se te solicitan los siguientes
valores:
- PROJECT_ID: es el ID del proyecto de Google Cloud .
- REGION: es la región en la que se instalará el agente en las VMs.
Ejemplo: ops_agent_policy_install_all_in_zone
En este ejemplo, se instala la versión más reciente del Agente de operaciones en todas
las VMs aptas de una zona determinada, como us-central1-a
.
Cuando ejecutas el comando terraform plan
o
terraform apply
, se te solicitan los siguientes
valores:
- PROJECT_ID: es el ID del proyecto de Google Cloud .
- ZONE: es la zona en la que se instalará el agente en las VMs.
Soluciona problemas de políticas del agente de DG
En esta sección, se proporciona información para ayudarte a resolver problemas con las políticas del agente de DG del Agente de operaciones. La información que se describe en Verifica el estado de las políticas del agente también puede ser útil.
Los comandos ops-agents policy
fallan
Cuando un comando gcloud compute instances ops-agents policies
falla, la respuesta muestra un
error de validación. Resuelve los errores corrigiendo las marcas y los argumentos
del comando según se sugiera en el mensaje de error.
Además de los errores de validación, es posible que veas errores que indiquen las siguientes condiciones:
- El permiso de IAM es insuficiente.
- La API de configuración del SO no está habilitada.
- La política especificada no existe.
En las siguientes secciones, se describen esas condiciones con más detalle.
El permiso de IAM es insuficiente
Si un comando gcloud compute instances ops-agents policies
falla con un error de permiso, asegúrate
de haber ejecutado la secuencia de comandos prepare-for-ops-agents-policies.sh
como se describe en
Antes de empezar
para configurar los roles de la política de configuración del SO:
-
Administrador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentAdmin
): proporciona acceso completo a las asignaciones de políticas del SO.
-
Editor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentEditor
): permite que los usuarios obtengan, actualicen y enumeren asignaciones de políticas del SO.
-
Visualizador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentViewer
): proporciona acceso de solo lectura para obtener y enumerar asignaciones de políticas de SO.
Para obtener más información sobre la secuencia de comandos prepare-for-ops-agents-policies.sh
, consulta
La secuencia de comandos prepare-for-ops-agents-policies.sh
.
La API de configuración del SO no está habilitada
Un error de muestra se parece al siguiente ejemplo:
API [osconfig.googleapis.com] not enabled on project PROJECT_ID.
Would you like to enable and retry (this will take a few minutes)?
(y/N)?
Puedes ingresar y
para habilitar la API o ejecutar la secuencia de comandos prepare-for-ops-agents-policies.sh
,
que se describe en
Antes de empezar,
para otorgar todos los permisos necesarios. Si ingresas y
en el prompt
del mensaje de error, aún deberás ejecutar la
secuencia de comandos prepare-for-ops-agents-policies.sh
para configurar los permisos necesarios.
Para verificar que la API de configuración del SO esté habilitada para el proyecto, ejecuta los siguientes comandos:
gcloud services list --project PROJECT_ID | grep osconfig.googleapis.com
El resultado esperado es el siguiente:
osconfig.googleapis.com Cloud OS Config API
La política ya existe
Un error de muestra se parece al siguiente ejemplo:
ALREADY_EXISTS: Requested entity already exists
Este error significa que esta política ya existe con el mismo nombre, ID del proyecto y
región. Puedes usar el comando gcloud compute instances ops-agents policies
describe
para confirmar esto.
La política no existe
Un error de muestra se parece al siguiente ejemplo:
NOT_FOUND: Requested entity was not found
Este error puede significar que la política nunca se creó, que se borró o que
el ID especificado de la política es incorrecto. Asegúrate de que el
POLICY_ID que se usa en un comando gcloud compute instances ops-agents policies
describe
, update
o delete
corresponda a una política existente. Para obtener una lista de políticas
de agentes, usa el comando gcloud compute instances ops-agents policies
list
.
Se crea la política, pero parece no tener efecto
Los agentes de configuración del SO se implementan en cada instancia de Compute Engine para administrar los paquetes de los agentes de Logging y Monitoring. Es posible que la política no tenga efecto si el agente de configuración del SO subyacente no está instalado.
Linux
Para verificar que el agente de configuración del SO esté instalado, ejecuta el siguiente comando:
gcloud compute ssh instance-id \
--project project-id \
-- sudo systemctl status google-osconfig-agent
El siguiente es un resultado de muestra:
google-osconfig-agent.service - Google OSConfig Agent
Loaded: loaded (/lib/systemd/system/google-osconfig-agent.service; enabled; vendor preset:
Active: active (running) since Wed 2020-01-15 00:14:22 UTC; 6min ago
Main PID: 369 (google_osconfig)
Tasks: 8 (limit: 4374)
Memory: 102.7M
CGroup: /system.slice/google-osconfig-agent.service
└─369 /usr/bin/google_osconfig_agent
Windows
Para verificar que el agente de configuración del SO esté instalado, sigue los pasos que se indican a continuación:
Conéctate a la instancia a través de RDP o una herramienta similar y accede a Windows.
Abre una terminal de PowerShell y ejecuta los siguientes comandos de PowerShell. No necesitas privilegios de administrador.
Get-Service google_osconfig_agent
El siguiente es un resultado de muestra:
Status Name DisplayName
------ ---- -----------
Running google_osconfig_a… Google OSConfig Agent
Si el agente de configuración del SO no está instalado, es posible que estés usando un sistema operativo que no es compatible con VM Manager. En el documento Detalles del sistema operativo de Compute Engine, se indica qué funciones de VM Manager son compatibles con cada sistema operativo de Compute Engine.
Si el sistema operativo es compatible con VM Manager, puedes instalar el agente de configuración del SO de forma manual.
El agente de configuración del SO está instalado, pero no instala el Agente de operaciones
Para verificar si hay algún error cuando el agente de configuración del SO aplica las políticas, puedes verificar el registro del agente de configuración del SO. Esto se puede hacer con el Explorador de registros o con SSH o RDP para verificar instancias individuales de Compute Engine.
Para ver los registros del agente de configuración del SO en el Explorador de registros, usa el siguiente filtro:
resource.type="gce_instance"
logId(OSConfigAgent)
Para ver los registros del agente de configuración del SO, haz lo siguiente:
CentOS, RHEL,
SLES, SUSE
Ejecuta el siguiente comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/messages \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Debian, Ubuntu
Ejecuta el siguiente comando:
gcloud compute ssh INSTANCE_ID \
--project PROJECT_ID \
-- sudo cat /var/log/syslog \
| grep "OSConfigAgent\|google-fluentd\|stackdriver-agent"
Windows
Conéctate a la instancia a través de RDP o una herramienta similar y accede a Windows.
Abre la app Visualizador de eventos, selecciona Registros de Windows > Aplicación y busca registros en los que
Source
sea igual aOSConfigAgent
.
Si se produce un error cuando se establece la conexión al servicio de configuración del SO, asegúrate de ejecutar la
secuencia de comandos prepare-for-ops-agents-policies.sh
como se describe en
Antes de empezar para establecer los metadatos de la configuración del SO.
Para verificar que los metadatos de la configuración del SO estén habilitados, puedes ejecutar el siguiente comando:
gcloud compute project-info describe \
--project PROJECT_ID \
| grep "enable-osconfig\|enable-guest-attributes" -A 1
El resultado esperado es el siguiente:
- key: enable-guest-attributes
value: 'TRUE'
- key: enable-osconfig
value: 'TRUE'
El Agente de operaciones está instalado, pero no funciona correctamente
Para obtener más información sobre la depuración de problemas del Agente de operaciones, consulta Soluciona problemas del Agente de operaciones.
Habilita los registros a nivel de depuración para el agente de configuración del SO
Puede ser útil habilitar el registro a nivel de depuración en el agente de configuración del SO cuando se informa un problema.
Puedes configurar los metadatos osconfig-log-level: debug
para habilitar el registro a
nivel de depuración del agente de configuración del SO. Los registros recopilados tienen más información que ayuda a la investigación.
Ejecuta el siguiente comando para habilitar el registro de nivel de depuración en todo el proyecto:
gcloud compute project-info add-metadata \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Para habilitar el registro a nivel de depuración de una VM, ejecuta el siguiente comando:
gcloud compute instances add-metadata INSTANCE_ID \
--project PROJECT_ID \
--metadata osconfig-log-level=debug
Secuencias de comandos auxiliares
En esta sección, se proporciona información adicional sobre las secuencias de comandos auxiliares descritas en este documento:
- La secuencia de comandos
prepare-for-ops-agents-policies.sh
- La secuencia de comandos
diagnose_policies.sh
La secuencia de comandos prepare-for-ops-agents-policies.sh
Después de descargar la secuencia de comandos prepare-for-ops-agents-policies.sh
,
puedes usarla para realizar las siguientes acciones, según los argumentos
que proporciones:
Habilita la API de Cloud Logging, la API de Cloud Monitoring y la API de configuración del SO del proyecto.
Si la API de configuración del SO no estaba habilitada, se habilitará en el modo de funciones limitadas, que es suficiente para administrar las políticas del agente. Para obtener más información, consulta Precios.
Otorga los roles de Identity and Access Management Escritor de registros (
roles/logging.logWriter
) y Escritor de métricas de Monitoring (roles/monitoring.metricWriter
) en la cuenta de servicio predeterminada de Compute Engine para que los agentes puedan escribir registros y métricas en las APIs de Logging y Cloud Monitoring.Habilita los metadatos de configuración del SO del proyecto de modo que se active el agente de configuración del SO en cada VM.
Otorga uno de los siguientes roles de IAM a la cuenta de servicio o usuario de usuarios que no sean propietarios necesarios para crear y administrar políticas. Los Propietarios del proyecto tienen acceso completo para crear y administrar políticas; el resto de usuarios o cuentas de servicio deben tener uno de los siguientes roles:
-
Administrador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentAdmin
): proporciona acceso completo a las asignaciones de políticas del SO.
-
Editor de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentEditor
): permite que los usuarios obtengan, actualicen y enumeren asignaciones de políticas del SO.
-
Visualizador de OSPolicyAssignment
(
roles/osconfig.osPolicyAssignmentViewer
): proporciona acceso de solo lectura para obtener y enumerar asignaciones de políticas de SO.
Cuando ejecutas la secuencia de comandos, puedes especificar los roles de OSPolicyAssignment como
admin
,editor
oviewer
. La secuencia de comandos asigna esos valores a los nombres de roles deroles/osconfig.osPolicyAssignment*
.-
Administrador de OSPolicyAssignment
(
En los siguientes ejemplos, se muestran algunas invocaciones comunes para la secuencia de comandos. Para obtener más información, consulta los comentarios en la secuencia de comandos.
Para habilitar las APIs, otorgar los roles necesarios a la cuenta de servicio predeterminada y habilitar los metadatos de la configuración del SO de un proyecto, ejecuta la secuencia de comandos de la siguiente manera:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID
Además, para otorgar uno de los roles de la configuración del SO a un usuario que no
tiene el rol de propietario (roles/owner
) en el proyecto, ejecuta la secuencia de comandos
de la siguiente manera:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-user=USER_EMAIL \ --iam-policy-access=[admin|editor|viewer]
Asimismo, para otorgar uno de los roles de la configuración del SO a una cuenta de servicio no predeterminada, ejecuta la secuencia de comandos de la siguiente manera:
bash prepare-for-ops-agents-policies.sh --project=PROJECT_ID \ --iam-service-account=SERVICE_ACCT_EMAIL \ --iam-policy-access=[admin|editor|viewer]
La secuencia de comandos diagnose_policies.sh
Con un ID del proyecto, un ID de la instancia de Compute Engine,
una zona de Compute Engine y
el ID de política del agente, la
secuencia de comandos diagnose_policies.sh
recopila automáticamente la información necesaria para diagnosticar problemas de la política:
- La versión del agente de configuración del SO
- La asignación de política del SO subyacente
- Las asignaciones de políticas del SO que se aplican a esta instancia de Compute Engine
- Una descripción de esta instancia de Compute Engine
Para invocar la secuencia de comandos, ejecuta el siguiente comando:
bash diagnose_policies.sh --project-id=PROJECT_ID \ --gce-instance-id=INSTANCE_ID \ --policy-id=POLICY_ID \ --zone=ZONE
Precios
Los comandos gcloud compute instances ops-agents policies
se implementan con
recursos de asignación de políticas del SO
de VM Manager.
La secuencia de comandos prepare-for-ops-agents-policies.sh
, que se describe en Antes de empezar,
configura VM Manager en el
modo de funciones limitadas (OSCONFIG_B
),
que es suficiente para crear y administrar políticas del agente. No se cobra
por usar VM Manager en modo limitado.
Si configuraste VM Manager en el modo de funciones completas (OSCONFIG_C
),
es posible que se generen costos.